Está en la página 1de 55

Comunicación y Redes II

Tecnología de Switching

Trama

Protocolo IEEE 802

1
Protocolo IEEE 802

 Es la tecnología preponderante en las redes LAN, se


destaca por:

 Sencillez y facilidad de mantenimiento.

 Capacidad para incorporar nuevas tecnologías

 Confiabilidad

 Bajo costo de instalación y de actualización

Protocolo IEEE 802

 Especifica la capa física del modelo OSI incluyendo


funciones como:

 Codificación y decodificación de datos

 Generación y eliminación del preámbulo Mecanismo de


sincronización)

 Transmisión y recepción de bits

 Además incluye una especificación del medio de transmisión y


de la topología de la red

2
Protocolo IEEE 802

 Dentro de las funciones asociadas a los servicios ofrecidos


se encuentran:

 En transmisión, ensamblado de datos en tramas con campos


de dirección y de detección de errores

 En recepción, desensamblado de tramas, reconocimiento de


dirección y detección de errores

 Control de acceso al medio de transmisión LAN

 Interfaz con capas superiores y control de errores y flujo de


datos

Protocolo IEEE 802

 Estas funciones se implementan en las dos sub capas del


protocolo 802

 Control de enlace lógico (LLC, Logical Link Control ), se ocupa


de la relación con las capas superiores

 Control de acceso al medio (MAC, Media Access Control) se


ocupa del ensamblado, reensamblado, detección de errores y
control de acceso al medio

 Tenemos varias opciones en la capa MAC, en función del


medio físico, la topología, la velocidad,…

3
7

Protocolo IEEE 802


 Breve historia de Ethernet e IEEE 802.3

 Ethernet es la tecnología LAN dominante

 Se originó en la U. De Hawai en los 70s donde se


desarrolló CSMA/CD, como un sistema llamado
Alohanet

 Xerox Corp. desarrollo el primer sistema Ethernet a


principios de los 70s, el cual sirvió como base para
IEEE 802.3 en 1980.

4
 Ethernet y IEEE 802.3 son muy similares, son LANs
CSMA/CD de broadcast.

 Ethernet proporciona servicios a la capa 1 y a la capa 2

 IEEE 802.3 especifica la capa física y la subcapa MAC


de la capa 2.

Control de Acceso al Medio

Protocolo IEEE 802


• Ethernet es la tecnología LAN dominante

• Se originó en la U. De Hawai en los 70s donde se desarrolló


CSMA/CD, como un sistema llamado Alohanet

• Xerox Corp. desarrollo el primer sistema Ethernet a principios
de los 70s, el cual sirvió como base para IEEE 802.3 en 1980.

10

5
 Ethernet usa método de transmisión Banda Base

 Es decir utiliza todo el ancho de banda para transmitir un solo tipo


de señal, y la señal es puesta directamente sobre el medio.

11

Protocolo IEEE 802

12

6
Especific. Velocidad Mét. Medio Distancia
Transm.
1000Base-CX 1000 Mbps Banda Base STP 25 mts

1000Base-T 1000 Mbps Banda Base UTP 100 mts

1000Base-SX 1000 Mbps Banda Base F.O. Multim 550 mts

100Base-TX 100 Mbps Banda Base UTP 100 mts

1000Base-LX 1000Mbps Banda Base F.O. Monom. 5 Kms

13

14

7
Protocolo IEEE 802
 El protoloco IEEE 802.3 (Ethernet) opera en la capa uno y el la
subcapa MAC de la capa dos del modelo OSI

 El protocolo IEEE 802.2 opera en la subcapa LLC de la capa


dos del modelo OSI

Red

LLC
 802.2


Enlace de datos
MAC
802.3
Física Medios

15

Protocolo IEEE 802


 El Regularmente se implementa una topología de estrella, la
cual tiene como centro un hub o switch.

 Un dominio de colisión es un segmento de la red donde los


paquetes pueden colisionar.

 El hub o repetidor extiende el dominio de colisión.

 El switch segmenta en varios dominios de colisión

16

8
Protocolo IEEE 802
 Ethernet utiliza direcciones MAC de 48 bits expresadas como
doce dígitos hexadecimales.

 Los primeros seis dígitos son el OUI, los administra la IEEE e


identifican al fabricante o al vendedor.

 Los últimos seis dígitos representan el número de serie de la


interfaz u otro valor administrado por el proveedor mismo del
equipo.

 Las direcciones MAC están grabadas en la ROM y se copian en


la RAM al momento de iniciar la estación.

17

Protocolo IEEE 802

Identificador único de Asignado por el


la organización (OUI) fabricante

24 bits 24 bits

6 dígitos 6 dígitos
hexadecimales hexadecimales

00 60 2F 3A 07 BC

Cisco Dispositivo
especifico

18

9
Protocolo IEEE 802
 Para qué usan las Estaciones la MAC address?

 La NIC usa la dirección MAC para evaluar si el


mensaje se debe pasar o no a las capas
superiores del modelo OSI.

 El procesamiento de la dirección MAC lo hace la


NIC directamente, permitiendo mejores tiempos
de comunicación en una red Ethernet.

19

Protocolo IEEE 802

 Todos los nodos deben examinar el encabezado


MAC de la trama, aunque los nodos que se están
comunicando sean adyacentes.

 Todos los dispositivos conectados a la LAN Ethernet


tienen interfaces con dirección MAC incluidas host,
impresoras, routers y switches.

20

10
Protocolo IEEE 802

 A nivel de Capa 2:

 La estructura de trama es casi idéntica para todas


las versiones de Ethernet, desde 10 Mbps hasta
10000 Mbps.

21

Protocolo IEEE 802


 Estructura de la trama IEEE 802.3
Longitud/
Preámbulo SFD Destino Origen
Tipo
DATOS FCS

 Preámbulo (7 bytes)
 SFD (1 byte) Delimitador inicio de trama
 MAC Destino (6 bytes)
 MAC Origen (6 bytes)
 Longitud/Tipo (2 bytes) si es menor a 0X600 longitud, sino
tipo de protocolo
 Datos (de 46 a 1500 bytes)
 CRC (4 bytes) verificación de trama

22

11
Protocolo IEEE 802

 El campo Longitud/Tipo indicará la longitud de la


trama si el valor es menor a 0600 en hexadecimal.

 El campo Longitud/Tipo indicará el protocolo de la


capa 3 si el valor es mayor a 0600 equivalente a 1536
bytes que es el tamaño estándar de trama Ethernet.

23

Protocolo IEEE 802


 Estructura de la trama Ethernet II

Preámbulo Destino Origen Tipo DATOS FCS

 Preámbulo (8 bytes, termina en el patrón 1010101011)


 MAC Destino (6 bytes)
 MAC Origen (6 bytes)
 Tipo (2 bytes)
 Datos (de 46 a 1500 bytes)
 CRC (4 bytes) verificación de trama

24

12
Protocolo IEEE 802

 El campo Tipo de la Ethernet II se incorporó a la actual


definición de trama del 802.3.

 El nodo receptor debe determinar cuál de los protocolos de


capa superior está presente en una trama entrante
examinando el campo Longitud/Tipo.

 Si el valor de los dos octetos es igual o mayor que el de


0x600 (hexadecimal), 1536 (decimal), entonces el contenido
del campo de datos es codificado de acuerdo al protocolo
indicado

 Por ejemplo: 0X0806 indica protocolo ARP


0X0800 indica IP ver. 4

25

Protocolo IEEE 802


 Comparación tramas IEEE 802.3 y Ethernet

Longitud/
Preámbulo SFD Destino Origen
Tipo
DATOS FCS

Preámbulo Destino Origen Tipo DATOS FCS

26

13
Protocolo IEEE 802
 Control de Acceso al Medio (MAC)

 Se trata de determinar cuál de los hosts que tienen acceso al


medio puede iniciar la transmisión.

 Hay dos métodos MAC:

 Determinísticos

 No Determinísticos

27

Protocolo IEEE 802


 Protocolo Determinístico: los hosts deben esperar
hasta que tengan el turno para transmitir.

 Este es el método de acceso de las redes:

 Token Ring (IEEE 802.5)

 FDDI

28

14
Protocolo IEEE 802
 Protocolo no determinístico

 Utilizan el enfoque “el primero que llegue es el primero


que se sirve”.

 Este es el método de Ethernet 802.3

 CSMA/CD- Carrier Sense Multiple Access with Collision


Detection

29

Protocolo IEEE 802


 CSMA/CD- Carrier Sense Multiple Access with
Collision Detection

30

15
Protocolo IEEE 802
 CSMA/CD- Carrier Sense Multiple Access with Collision
Detection

 Es una tecnología de broadcast.

 Utiliza en enfoque FIFO (primero en llegar – primero en


salir)
 Las estaciones pueden operar: Full duplex o Half duplex

31

Protocolo IEEE 802


 Temporización de Ethernet

 La señal eléctrica tarda un tiempo en transportarse por el


cable (retardo).
 Cada repetidor subsiguiente introduce una pequeña
cantidad de latencia en el envío de la trama desde un puerto
al siguiente.
 Por lo anterior, es posible que más de una estación
comience a transmitir a la vez o casi al mismo tiempo,
ocasionando una colisión y obligando a todas las estaciones
a esperar un tiempo para intentar transmitir.
 Si la capa MAC no puede enviar la trama después de
dieciséis intentos, abandona el intento y genera un error en
la capa de red.

32

16
Protocolo IEEE 802
 CSMA/CD- Carrier Sense Multiple Access with Collision
Detection

33

Protocolo IEEE 802


 Manejo de errores en Ethernet

 Las colisiones son el mecanismo para resolver la contención


del acceso a la red.

 Cuando la contención de la red es demasiado grave, las


colisiones impiden significativamente la operación de la red,
ocasionando la pérdida del BW y disminuyendo el
rendimiento de la red.

 La mayoría de las colisiones se producen cerca del


comienzo de la trama antes de la SFD y generalmente no se
informa a las capas superiores

34

17
Protocolo IEEE 802
 Manejo de errores en Ethernet

 Cuando una estación que transmite detecta una colisión,


inmediatamente reemplaza la señal por una señal de
congestión de 32 bits y deja de transmitir.

 Una señal de congestión está compuesta por una secuencia


de unos y ceros, sin ser una porción que genere un
Cheksum para la trama transmitida.

 Las tramas dañadas por una colisión se llaman fragmentos


o runts. Los runts tienen una longitud menor que 64 bytes.

35

Protocolo IEEE 802


 Tipos de Colisiones

 Las colisiones múltiples indican que la misma trama


colisionó una y otra vez antes de ser transmitida con éxito .

 Las colisiones se clasifican en:

Locales

Remotas

Tardías

36

18
Protocolo IEEE 802
 Colisiones Locales

 En una colisión local, la señal viaja por el cable hasta que


encuentra una señal que proviene de la otra estación.

 La estación que inició primero la transmisión detecta una


señal en el par de recepción (RX) al mismo tiempo que está
enviando una señal en el par de transmisión (TX).

37

Protocolo IEEE 802


 Colisiones Remotas

 Las colisiones remotas son tramas que miden menos que la


longitud mínima, tienen una checksum de FCS inválida, pero
no muestran síntomas de colisión

 Este es el tipo más común de colisión que se observa.

 Generalmente son resultado de colisiones que se producen


en el extremo lejano de una conexión con repetidores

 El repetidor no envía un estado de exceso de voltaje y no


puede hacer que una estación tenga ambos pares de
transmisión y de recepción activos al mismo tiempo

38

19
Protocolo IEEE 802
 Colisiones Tardías

 Son colisiones que se producen después que los primeros


64 octetos han sido transmitidos.

 Una NIC no retransmitirá automáticamente una trama que


ha sufrido una colisión tardía.

 La retransmisión de la trama se ejecutará en las capas


superiores.

 La estación que detecta una colisión tardía la manejará igual


que una colisión normal.

39

Protocolo IEEE 802


 Autonegociación

 Permite que redes Ethernet 10Mbps, 100Mbps y 1


Gbps puedan interoperar en half suplex y full duplex.

 El estándar para FastEthernet exigía un método


automático para configurar manualmente el enlace
cuando los nodos en los extremos eran de tecnologías
diferentes.

 Se involucra sólo la parte inferior de la capa física

40

20
Protocolo IEEE 802
 Microsegmentación

 Si en una red se tienen muchos puertos de conmutador


LAN se puede dedicar uno a cada ordenador. Esto se
llama microsegmentación.

 La microsegmentación mejora el rendimiento pues la


trama va del origen al destino pasando solo por los sitios
precisos..

41

Protocolo IEEE 802


 Microsegmentación

 También mejora la seguridad, pues los sniffers no pueden


capturar tráfico que no les incumbe.

 El costo de la microsegmentación se ve favorecido porque


el costo por puerto de los conmutadores es cada vez más
parecido a los de los hubs

42

21
Protocolo IEEE 802
Dominios de colisión

43

Protocolo IEEE 802


 Dominio de colisión y broadcast

 Para comunicarse con todos los dominios de colisión,


los protocolos utilizan tramas de broadcast y multicast
a nivel de Capa 2 en el modelo OSI.

 Cuando un nodo necesita comunicarse con todos los


hosts de la red, envía una trama de broadcast con una
dirección MAC destino 0xFFFFFFFFFFFF.

 Esta es una dirección a la cual debe responder la


tarjeta de interfaz de la red (Network Interface Card,
NIC) de cada host.

44

22
Protocolo IEEE 802
 Dominio de colisión y broadcast

 Los dispositivos de Capa 2 deben inundar todo el


tráfico de broadcast y multicast.

 La acumulación de tráfico de broadcast y multicast de


cada dispositivo de la red se denomina radiación o
tormenta de broadcast.

 En algunos casos, la circulación de radiación de


broadcast puede saturar la red, entonces no hay
ancho de banda disponible para los datos de las
aplicaciones.

45

Protocolo IEEE 802


 Dominio de colisión y broadcast

 En este caso, no se pueden establecer las conexiones


en la red, y las conexiones existentes pueden
descartarse, algo que se conoce como tormenta de
broadcast.

 La probabilidad de las tormentas de broadcast


aumenta a medida que crece la red conmutada.

 Como la NIC tiene que interrumpir a la CPU para


procesar cada grupo de broadcast o multicast al que
pertenece, el efecto de radiación de broadcast afecta
el rendimiento de los hosts de la red

46

23
Protocolo IEEE 802
 Dominio de colisión y broadcast

 La mayoría de las veces, el host no se beneficia al


procesar el broadcast, ya que no es el destino
buscado.

 Al host no le interesa el servicio que se publicita, o ya


lo conoce.

 Los niveles elevados de radiación de broadcast


pueden degradar el rendimiento del host de manera
considerable

47

Protocolo IEEE 802


 Dominio de colisión y broadcast

 Las tres fuentes de broadcasts y multicasts en las


redes IP son

 Las estaciones de trabajo

 los routers

 las aplicaciones multicast

48

24
Protocolo IEEE 802
 Dominio de colisión y broadcast

 Las estaciones de trabajo envían en broadcast una


petición de protocolo de resolución de direcciones
(Address Resolution Protocol, ARP) cada vez que
necesitan ubicar una dirección MAC que no se
encuentra en la tabla ARP.

 Cuando el tráfico de broadcast y multicast hace un


pico debido a una tormenta, la pérdida pico de la CPU
puede tener una magnitud mayor al promedio.

49

Protocolo IEEE 802


 Dominio de colisión y broadcast

 Las tormentas de broadcast pueden originarse en un


dispositivo que requiere información de una red que ha
crecido demasiado.

 La petición original recibe tantas respuestas que el


dispositivo no las puede procesar, o la primera petición
desencadena peticiones similares de otros dispositivos
que efectivamente bloquean el flujo de tráfico en la
red.

50

25
Protocolo IEEE 802
 Dominio de colisión y broadcast

 Los protocolos de enrutamiento que están


configurados en la red pueden aumentar el tráfico de
broadcast de modo significativo.

 Se pueden configurar los routers para que ejecuten el


protocolo de información de enrutamiento (Routing
Information Protocol, RIP) como una política de
redundancia y alcance.

 Cada 30 segundos, el RIPv1 utiliza broadcasts para


retransmitir toda la tabla de enrutamiento a otros
routers RIP.

51

Protocolo IEEE 802


 Dominio de colisión y broadcast

 Las aplicaciones multicast en IP pueden afectar


negativamente el rendimiento de redes conmutadas de
gran escala.

 El multicast es una forma eficiente de enviar un flujo


de datos de multimedia a muchos usuarios en un hub
de medios compartidos, afecta a cada usuario de una
red plana conmutada.

52

26
Protocolo IEEE 802
 Dominio de broadcast

53

Protocolo IEEE 802


 Dominio de broadcast

 Dividir una LAN en varios dominios de colisión aumenta la


posibilidad de que cada host de la red tenga acceso a los
medios.

 Esto reduce la posibilidad de colisiones y aumenta el


ancho de banda disponible para cada host.

 Pero los dispositivos de Capa 2 envían broadcasts, y si


son excesivos, pueden reducir la eficiencia de toda la LAN.

 Los broadcasts deben controlarse en la Capa 3, ya que los


dispositivos de Capa 1 y Capa 2 no pueden hacerlo.

54

27
Protocolo IEEE 802
 Dominio de broadcast

 El tamaño total del dominio del broadcast puede


identificarse al observar todos los dominios de colisión que
procesan la misma trama de broadcast.

 En otras palabras, todos los nodos que forman parte de


ese segmento de red delimitados por un dispositivo de
Capa 3.

 Los dominios de broadcast están controlados en la Capa 3


porque los routers no envían broadcasts.

55

Protocolo IEEE 802


 Dominio de broadcast

 Los routers, en realidad, funcionan en las Capas 1, 2 y 3.

 Igual que los dispositivos de Capa 1, poseen una conexión


física y transmiten datos a los medios.

 Tienen una encapsulamiento de Capa 2 en todas las


interfaces y se comportan como cualquier otro dispositivo
de Capa 2

56

28
Protocolo IEEE 802
 Dominio de broadcast

 Es la Capa 3 la que permite que el router segmente


dominios de broadcast.

 Para que un paquete sea enviado a través del router, el


dispositivo de Capa 2 debe ya haberlo procesado y la
información de la trama debe haber sido eliminada.

 El envío de Capa 3 se basa en la dirección IP destino y no


en la dirección MAC

57

Protocolo IEEE 802


 Dominio de broadcast

 Para que un paquete pueda enviarse, debe contener una


dirección IP que esté por afuera del alcance de las
direcciones asignadas a la LAN, y el router debe tener un
destino al cual enviar el paquete específico en su tabla de
enrutamiento

58

29
Protocolo IEEE 802
 El puenteo o se desarrolló para aliviar los problemas de
rendimiento que surgieron con el aumento de las colisiones.

 La conmutación surgió del puenteo y se ha convertido en la


tecnología clave de las LAN modernas de Ethernet.

 Los puentes (Bridges)


 Separan redes a nivel MAC
 Objetivos:
 Rendimiento (separan tráfico local)

 Seguridad (separan medio broadcast)

 Fiabilidad (un problema no afecta a toda la red)

59

Protocolo IEEE 802

 Los puentes transparentes en la arquitectura IEEE 802

Subcapa
802.1: Perspectiva y Arquitectura

802.2: LLC (Logical Link Control)


LLC

802.1: Puentes Transparentes Subcapa


802.1: Gestión
802.10: Seguridad

MAC

802.3: 802.4: 802.5: 802.6: 802.9: 802.11: 802.12: 802.14:


CSMA/CD Token Token DQDB Iso- LANs Demand CATV
(Ethernet) Bus Ring Ethernet Inalám- Priority
bricas Capa
Física

60

30
Protocolo IEEE 802

LAN 1 Interfaces en
LAN 2
modo promiscuo
A B
A B
AB
  BA
Puente

Tablas de interfaces- MACs D


C
 

A genera una trama con destino B que el puente recibe por 


El puente busca a B en la tabla de direcciones de ; si no le encuentra descarta la
trama, si no la reenvía por 
El puente incluye A en la lista de direcciones de la interfaz 
Funcionamiento de un puente transparente
Cuando B envíe una trama de respuesta el puente le incluirá en la lista de la interfaz 

Las tablas solo se actualizan con direcciones de origen. Si una estación nunca emite
una trama (o no pone la dir. de origen) su dirección no estará en las tablas.

61

Protocolo IEEE 802


 Puentes transparentes (IEEE 802.1D)

 Se aplican a todo tipo de LANs

 Funcionan en modo ‘promiscuo’ (lo oyen todo)

 El puente averigua que estaciones tiene a cada lado y solo


reenvía las tramas que:

 Van dirigidas a una estación al otro lado


 Tienen un destino desconocido para el puente
 Tienen una dirección de grupo (broadcast o multicast).

62

31
Protocolo IEEE 802
 Puentes transparentes (IEEE 802.1D)

 La trama reenviada es idéntica a la original (la dirección


MAC de origen no se cambia por la de la interfaz de salida).

 En general cada interfaz del puente tiene una dirección MAC


distinta. Estas direcciones no aparecen nunca en las tramas
que el puente reenvía.

63

Protocolo IEEE 802

Puente con tres interfaces


C D

A
LAN 2


P

LAN 3
B   
A C E
B D F E F

LAN 1

Una vez el puente ha anotado todas las direcciones las tramas solo van
a donde tienen que ir. Una trama de A hacia C solo sale por , no por 

64

32
Protocolo IEEE 802
 Puentes y direcciones MAC

 Un puente suele tener una dirección MAC diferente en cada interfaz.


A menudo tiene una dirección adicional que no se corresponde con
ninguna interfaz y que se usa para identificar el puente mismo.

 Es la que llamamos la dirección ‘canónica’.

Dir. Canónica: 0030.9432.0C00

Puerto Ethernet 0/25


Dir. 0030.9432.0C19

Puertos Ethernet 0/1 a Ethernet 0/24 Puerto FastEthernet 0/26 Puerto FastEthernet 0/27
Dir. 0030.9432.0C01 a 0030.9432.0C18 Dir. 0030.9432.0C1A Dir. 0030.9432.0C1B

65

Protocolo IEEE 802


 Puentes y direcciones MAC

 Estas direcciones no aparecen nunca en las tramas que


reenvía el puente, pero él las usa como direcciones de
origen si tiene que enviar tramas propias.

 Según los casos se puede utilizar la dirección canónica o la


de la de la interfaz por la que se envía la trama.

66

33
Protocolo IEEE 802
 Por lo general, un puente sólo tiene dos puertos y divide un
dominio de colisión en dos partes.

 Todas las decisiones que toma el puente se basan en un


direccionamiento MAC o de Capa 2 y no afectan el
direccionamiento lógico o de Capa 3.

 Un puente dividirá el dominio de colisión pero no tiene efecto


sobre el dominio lógico o de broadcast.

 No importa cuántos puentes haya en la red, toda la red


compartirá el mismo espacio de dirección lógica de broadcast.

 Un puente creará más dominios de colisión pero no agregará


dominios de broadcast

67

Protocolo IEEE 802

68

34
Protocolo IEEE 802
 Conmutadores (Switcher) LAN

 Un switch es básicamente un puente rápido multipuerto, que


puede contener docenas de puertos.

 En vez de crear dos dominios de colisión, cada puerto crea


su propio dominio de colisión.

 En una red de veinte nodos, existen veinte dominios de


colisión si cada nodo está conectado a su propio puerto de
switch.

69

Protocolo IEEE 802


 Conmutadores (Switcher) LAN
 Un switch crea y mantiene de forma dinámica una tabla de
memoria de contenido direccionable (CAM), que contiene
toda la información MAC necesaria para cada puerto.

 La memoria de contenido direccionable (CAM) es una


memoria que esencialmente funciona al revés en
comparación con la memoria convencional.

 Ingresar datos a la memoria devolverá la dirección asociada.

 El uso de memoria CAM permite que un switch encuentre


directamente el puerto que está asociado con la dirección
MAC sin usar un algoritmo de búsqueda.

70

35
Protocolo IEEE 802
 Conmutadores (Switcher) LAN

 Tienen un rendimiento muchísimo mayor que los


puentes que realizan el algoritmo por software.

 Pueden funcionar a ‘wire speed’, es decir a la


velocidad nominal de la interfaz.

 Tienen muchas interfaces, normalmente 12 o mas.


Hay modelos que pueden llegar a tener más de 500.

71

Protocolo IEEE 802


 Un conmutador LAN típico
 Cisco Catalyst modelo WS-C2950T-24

2 Puertos
24 Puertos 10/100 BASE-T
10/100/1000 BASE-T

Matriz de conmutación de 8,8 Gb/s y 6,6 Mpps (millones de paquetes por segundo)

Matriz ‘non-blocking’:
(2 x 1000 Mb/s + 24 x 100 Mb/s) x 2 = 8.800 Mb/s
24 x 148,8 Kpps + 2 x 1.488 Kpps = 6,54 Mpps
(Con paquetes de 64 bytes una Ethernet de 100 Mb/s equivale a 148,8 Kpps)

72

36
Protocolo IEEE 802
 Conmutadores: aprendizaje de direcciones

 Al cabo de un rato las tablas incluyen a la mayoría de las


estaciones activas de todas las LANs conectadas directa o
indirectamente.
 Las entradas de las tabla MAC tienen un tiempo de
expiración para permitir la movilidad.
 Las tablas se mantienen en memoria RAM, y tienen un
tamaño limitado (típico 1000-8000 direcciones).
 Las tablas son exhaustivas. No existe un mecanismo de
sumarización o agrupación de direcciones ya que
normalmente no tienen ninguna relación geográfica

73

Protocolo IEEE 802


 Operación del switch

 Mantener y manipular información de conmutación

 Registrar actualizaciones en la tabla de direcciones MAC

 Realizar switching de L2

 Comparar la dirección de destino MAC con la MAC aprendida

 Control de errores

 Administración-contabilidad: Estadísticas de las interfaces-Nº de


tramas enviadas, contadores de errores/colisiones, utilización,..

74

37
Protocolo IEEE 802
 Operación del switch

 Conmutar tramas

 Transmitir tramas

 Acceso a memoria de salida (buffers) y medio físico.

 Inundación de tramas: Inundar a todos los puertos del switch


de cualquier trama multicast/broadcast desconocido.

 Descartar tramas: descartar cualquier trama que contenga


errores.

75

Protocolo IEEE 802


 Operación del switch

 Formas de conmutación de tramas

 Cut-through (corte) : El conmutador empieza retransmitir la


trama tan pronto ha leído la dirección de destino (6 primeros
bytes).

 Aunque el CRC sea erróneo la trama se retransmite. Menor


latencia que otros métodos

76

38
Protocolo IEEE 802
 Operación del switch

 Formas de conmutación de tramas

1. Cut-through (corte) : El conmutador empieza retransmitir la


trama tan pronto ha leído la dirección de destino (6
primeros bytes). Aunque el CRC sea erróneo la trama se
retransmite. Menor latencia que otros métodos.

2. Almacenamiento y reenvío: El conmutador recibe la trama


en su totalidad, comprueba el CRC y la retransmite si es
correcta (si no la descarta).

77

Protocolo IEEE 802


 Operación del switch

 Formas de conmutación de tramas

3. ACut-through (libre de fragmentos): es igual que Cut-through


pero en vez de empezar enseguida espera a haber recibido
64 bytes. Así se asegura que no es un fragmento de colisión.

4. Híbrido: usa cut-through inicialmente, pero si detecta que


una estación genera tramas erróneas pasa a modo
almacenamiento - reenvío para las tramas que vienen de
esa dirección

78

39
Protocolo IEEE 802
 Redundancia en la red

 La redundancia de Capa 2 mejora la disponibilidad de la red


implementando rutas de red alternas mediante el agregado de
equipos y cables.

 Al contar con varias rutas para la transmisión de los datos en


la red, la interrupción de una ruta simple no genera impacto en
la conectividad de los dispositivos en la

79

Protocolo IEEE 802


 Redundancia en la red

80

40
Protocolo IEEE 802
 Redundancia en la red

 La redundancia proporciona una gran flexibilidad en la


elección de rutas de la red y permite que los datos se
transmitan independientemente de la existencia de fallas en
una ruta simple o en un dispositivo en las capas de
distribución o núcleo.

 La redundancia cuenta con algunas complicaciones que


deben ser tenidas en cuenta antes de que se implemente de
forma segura en una red jerárquica.

81

Protocolo IEEE 802


 Redundancia en la red

82

41
Protocolo IEEE 802
 Bucles entre Puentes

 La redundancia es una parte importante del diseño jerárquico.


Pese a que es importante para la disponibilidad, existen
algunas consideraciones que deben atenderse antes de que
la redundancia sea posible en una red.

 Cuando existen varias rutas entre dos dispositivos en la red


puede generarse un bucle de Capa 2

83

Protocolo IEEE 802


 Bucles entre Puentes

 Las tramas de Ethernet no poseen un tiempo de existencia


(TTL, Time to Live) como los paquetes IP que viajan por los
routers. En consecuencia, si no finalizan de manera adecuada
en una red conmutada, las mismas siguen rebotando de
switch en switch indefinidamente o hasta que se interrumpa
un enlace y elimine el bucle.

 Las tramas de broadcast se envían a todos los puertos de


switch, excepto el puerto de origen. Esto asegura que todos
los dispositivos del dominio de broadcast puedan recibir la
trama. Si existe más de una ruta para enviar la trama, se
puede generar un bucle sin fin.

84

42
Protocolo IEEE 802
 Bucles entre Puentes

 La redundancia es un componente importante de una


topología de red jerárquica de alta disponibilidad.

 Pero los bucles pueden surgir como resultado de varias rutas


configuradas en la red.

85

Protocolo IEEE 802


 Bucles entre Puentes

86

43
Protocolo IEEE 802
 Bucles entre Puentes

 A veces al conectar LANs con varios puentes se producen


bucles, es decir hay más de un camino posible entre dos
redes.

 Estos bucles pueden hacerse por error o porque se quiere


disponer de varios caminos para tener mayor fiabilidad y
tolerancia a fallos.

 Con el funcionamiento normal de los puentes transparentes


cuando se produce un bucle la red se bloquea.

 Para evitarlo se ha creado el protocolo Spanning Tree.

87

Protocolo IEEE 802


 Protocolo Spanning Tree

 El Protocolo Spanning Tree (STP) evita que se generen


bucles mediante la configuración de una ruta sin bucles a
través de la red en base a puertos en estado de bloqueo
colocados de manera estratégica.

 Los switches que ejecutan STP pueden compensar las fallas


mediante el desbloqueo dinámico de los puertos bloqueados
anteriormente y el permiso para que el tráfico se transmita por
las rutas alternativas.

88

44
Protocolo IEEE 802
 Protocolo Spanning Tree

 Un Spanning Tree, o árbol de expansión, es un grafo en el


que solo hay un camino posible entre dos nodos (un árbol sin
bucles). Raíz

89

Protocolo IEEE 802


 Protocolo spanning tree

 La versión IEEE 802.1D de STP utiliza el algoritmo de


árbol de expansión (STA) para determinar qué puertos de
switch de una red se deben colocar en estado de bloqueo
y evitar que ocurran bucles.

 El STA designa un único switch como puente raíz y lo


utiliza como punto de referencia para todos los cálculos de
rutas

90

45
Protocolo IEEE 802
 Protocolo spanning tree

 Los puentes intercambian información sobre sus


conexiones. La información se envía regularmente
siguiendo un protocolo denominado Bridge Protocol.

 Los mensajes se denominan BPDUs (Bridge Protocol


Data Units).

 Las BPDUs emplean un Ethertype propio y se envían a


una dirección multicast reservada, la 01-80-C2-00-00-00.

91

Protocolo IEEE 802


 Protocolo spanning tree

 Cada puente recibe como identificador (ID) su dirección


MAC ‘canónica’.

 Cada puerto recibe un identificador y tiene asociado un


costo que suele ser inversamente proporcional a su
velocidad

 Cada puente calcula el grafo de la red y observa si existe


algún bucle; en ese caso se desactivan interfaces hasta
cortar todos los bucles y construir un árbol sin bucles o
‘spanning tree’.

92

46
Protocolo IEEE 802
 Protocolo spanning tree

 Los puentes eligen como raíz a aquel que tiene el ID más


bajo. Todos eligen al mismo.

 Cada puente envía por sus interfaces BPDUs indicando


su ID, el ID de su puente raíz y el costo de llegar a él; los
mensajes se van propagando por toda la red; cada puente
al reenviar los mensajes les suma el costo de la interfaz
por la que los emite.

93

Protocolo IEEE 802


 Protocolo spanning tree

 Cada puente calcula por que puerto llega al raíz al mínimo


costo. Ese es el puerto raíz de ese puente. En caso de
empate se elige el puerto de ID más bajo.

 Para cada LAN hay un puerto designado, que es aquel


por el que esa LAN accede al puente raíz al mínimo costo.

 Los puertos que no son ni raíz ni designados se bloquean.


Esos puertos son innecesarios para la comunicación y si
se les deja funcionar provocan bucles

94

47
Protocolo IEEE 802
Puente con dos caminos
LAN 2 (100 Mb/s) al raíz. Bolquea P2 (mayor
coste)
Coste 10 Coste 10
P1 Este ya no bloquea nada
P1 pues ya no hay bucles

ID 45
P2 ID 44
Coste 10 P2
Coste 100 P2
Coste 100 LAN 5 (10 Mb/s)
Puente raíz
ID 42 Coste 100
Camino de costo 110
Interfaz bloqueada P2
P1
por Spanning Tree
Coste 10 Puente con dos
ID 83
caminos al raíz

LAN 1 (100 Mb/s) Coste 10 P1


Camino de costo 10

Coste 10 Puente sin bucles, no


P2 ha de bloquear nada
Coste 100 Coste 100
P1 ID 97 P3

LAN 3 (10 Mb/s) LAN 4 (10 Mb/s)

95

Protocolo IEEE 802


Bridge ID 42
Costo a raíz 0

Port ID 1 Port ID 2
Costo 10 Costo 10
Puerto Puerto
LAN 1 designado designado LAN 2

Puerto raíz Puerto raíz Puerto raíz Puerto raíz

Port ID 2 Port ID 1 Port ID 1 Port ID 1


Costo 10 Costo 10 Costo 10 Costo 10
Bridge ID 97 Bridge ID 83 Bridge ID 45 Bridge ID 44
Costo a raíz 10 Costo a raíz 10 Costo a raíz 10 Costo a raíz 10
Port ID 1 Port ID 3 Port ID 2 Port ID 2 Port ID 2
Costo 100 Costo 100 Costo 100 Costo 100 Costo100

Puerto Puerto Puerto


designado designado designado
Interfaces
bloqueadas por
Spanning Tree
LAN 3 LAN 4 LAN 5

 Spanning tree de la red anterior

96

48
Protocolo IEEE 802
 Protocolo spanning tree

97

Protocolo IEEE 802


 Costo del enlace

98

49
Protocolo IEEE 802
 Formato de BPDUs (Bridge Protocol Data Units).

99

Protocolo IEEE 802


 Protocolo spanning tree

100

50
Protocolo IEEE 802
 Protocolo spanning tree

 Campos BID (Bridge ID)

101

Protocolo IEEE 802


 Selección del switch raiz

102

51
Protocolo IEEE 802
 Selección del switch raiz

103

Protocolo IEEE 802


 Selección del switch raiz

104

52
Protocolo IEEE 802
 Estado de los puertos Spanning Tree

 Cuando un puerto de un puente se conecta se pone incialmente


en estado ‘blocking’. En este estado no reencamina tramas; solo
capta y procesa las BPDUs que le llegan.

 Si no detecta bucle el puerto pasa al estado ‘listening’. Ahora


además de procesar las BPDUs recibidas genera y envía las
suyas propias con su información topológica.

 Si todo va bien pasa a estado ‘learning’. Ahora además de


procesar y generar BPDUs aprende las direcciones MAC de
origen que hay en las tramas que le llegan, pero no reenvía
nada (salvo BPDUs).

105

Protocolo IEEE 802


 Estado de los puertos Spanning Tree

 Si todo sigue bien pasa a estado ‘forwarding’ en el que además


reenvía las tramas (siguiendo el algoritmo de los puentes
transparentes).

 Este procedimiento evita bloquear la red de entrada si existe


algún bucle.

 Cada vez que se conecta una interfaz se realiza el proceso


desde el principio, por eso cuando se conecta una interfaz de un
puente tarda unos 10-20 segundos en empezar a funcionar.

106

53
Protocolo IEEE 802

 Posibles estados de un puerto Spanning Tree


Apagado o
desconectado
No hace nada
Encender o conectar
Disabled
Recibe BPDUs
Blocking
Recibe y procesa BPDUs

Listening
Recibe, procesa y transmite BPDUs

Learning Forwarding
Aprende direcciones. Reenvía tramas, aprende direcciones.
Recibe, procesa y transmite BPDUs Recibe, procesa y transmite BPDUs

107

Protocolo IEEE 802

 Posibles estados de un puerto Spanning Tree

108

54
Protocolo IEEE 802

 Temporizadores de BPDU

109

Protocolo IEEE 802


 El protocolo Spanning Tree permite crear topologías
redundantes, para mejorar la tolerancia a fallos.

 Spanning Tree es parte de la especificación de puentes


transparentes (802.1D), pero algunos equipos de gama baja no
lo implementan

 El tiempo de reacción ante fallos es lento (minutos) y no es fácil


reducir el tiempo de convergencia. Por tanto no es adecuado
como mecanismo de protección en redes de alta disponibilidad

 En 2001 se estandarizó el Rapid Spanning Tree (802.1w). Con


el RST la red converge en pocos segundos

110

55

También podría gustarte